Reklama

Social media

#CyberPaździernik: Kradzieże tożsamości - jak się przed nimi chronić?

Fot. benjamin lehman/Unsplash/Domena publiczna
Fot. benjamin lehman/Unsplash/Domena publiczna

Każde „kliknięcie” w internecie pozostawia po użytkowniku ślad, który może zostać potencjalnie wykorzystane przez cyberprzestępców. Czy można się przed tym chronić?

Kradzieże tożsamości to coraz częstszy problem, z jakim mogą spotkać się użytkownicy internetu. Cyberprzestępcy szukają nowych sposobów, by uśpić czujność swojej ofiary, pozyskać jej dane i wykorzystać w nielegalny sposób.

W odpowiedzi na to Zespół CSIRT MON opublikował spis rozwiązań, które mogą pomóc zwiększyć naszą anonimowość - a co za tym idzie - także i bezpieczeństwo w internecie.

Dbałość o anonimizację

Warto pamiętać, że każda nasza aktywność w internecie pozostawia ślad i jest kontrolowana, dlatego trudno zachować całkowitą anonimowość.

Dane najczęściej pozostawione przez użytkowników internetu to m.in. adres IP, data i godzina odwiedzin stron internetowych, dane urządzenia, zapytania z przeglądarki czy lokalizacja.

Często z pozoru nieprzydatne informacje mogą stanowić niebezpieczeństwo, ułatwiając identyfikację użytkownika. Gromadzone dane są później wykorzystywane przez administrację państwową, prywatne firmy, ale także cyberprzestępców. To właśnie dokonywane przez nich ataki na bazy danych stanowią jedno z największych zagrożeń.

Istnieje jednak grupa podstawowych narzędzi, które mogą uchronić internautów od kradzieży tożsamości i związanych z tym konsekwencji.

VPN

Narzędziem, które może zwiększyć ochronę użytkownika jest VPN, czyli wirtualna sieć prywatna, powstała w celu umożliwienia bezpiecznego dostępu do aplikacji i zasobów korporacji pracownikom, którzy korzystają z domowych niezabezpieczonych sieci internetowych. Jest to tzw. wirtualny tunel, łączący komputery za pomocą internetu w sieci lokalnej LAN, który dzięki szyfrowaniu danych zwiększa ich bezpieczeństwo.

Zespół CSIRT MON stwierdza, że do głównych zalet tego rozwiązania należą: zwiększona ochrona przed cyberprzestępcami podczas korzystania z publicznej sieci WiFi, ukrywanie aktywności w sieci przed naszym dostawcą Internetu, anonimowe korzystanie z sieci P2P czy prozaiczne korzystanie podczas wyjazdów zagranicznych z portali niedostępnych w niektórych krajach jak np. Netflix.

TOR

Anonimowość użytkownika, dzięki ukryciu jego lokalizacji, może zapewnić sieć TOR. Jest to zdecentralizowana, wielowarstwowa sieć tysięcy routerów, które wykorzystując kryptografię szyfrują przesyłane między sobą komunikaty, dzięki czemu zapobiega analizie ruchu sieciowego.

Dodatkowo sieć TOR jest skonstruowana w taki sposób, by router początkowy nie widział routera końcowego, tylko najbliższego dostawcę i odbiorcę danych. 

Tryb incognito

Obecnie większość przeglądarek wśród swoich narzędzi posiada wbudowany tryb incognito, który zapewnia anonimowość użytkownika podczas przeglądania stron www. Ta funkcja pozostawia na naszym urządzeniu "czyste środowisko", ponieważ nie gromadzi historii przeglądania i nie zapisuje plików cookies. 

Korzystanie z trybu incognito w przeglądarce ograniczy możliwość wycieku wrażliwych informacji.

Szyfrowanie end-to-end

Komunikacja typu end-to-end to kolejne narzędzie, które pozwala zachować anonimowość użytkowników. Polega na tym, że wiadomość zostaje zaszyfrowana przez nadawcę, a rozszyfrować ją może jedynie odbiorca.

Korzystanie z tego rozwiązania może pomóc zapewnić bezpieczeństwo w momencie wysyłania informacji wrażliwych lub skanów dokumentów.

Dostawca szwajcarskiej poczty elektronicznej ProtonMail opiera swoją usługę na szyfrowaniu end-to-end. Wielu użytkowników zachęca fakt, że nie są pobierane od nich żadne informacje wrażliwe.

Uwierzytelnianie dwuetapowe

Uwierzytelnianie dwuetapowe lub dwuskładnikowe, inaczej tzw. podwójne sprawdzanie polega na tym, że użytkownik musi dodatkowo potwierdzić swoją tożsamość podczas logowania. Poza tradycyjnym hasłem wymagane jest podanie drugiego składnika logowania, jakim może być kod wysłany SMS-em lub wygenerowany przez specjalnie dedykowaną do tego aplikację.

Ta funkcja najczęściej wymaga włączenia przez użytkownika z poziomu aplikacji lub innej usługi z której korzysta. 

Warto dodać, że nie wszystkie usługi oferują uwierzytelnianie dwuetapowe. W takiej sytuacji należy zadbać o silne hasło składające się minimum 12 znaków. Jedną z kluczowych zasad bezpieczeństwa jest to, by nie używać tych samym haseł i loginów w kilku serwisach.

Generator tożsamości

Bardzo często, aby założyć konto na jakiejś stronie, wymagane jest od nas wypełnienie formularza dotyczącego danych osobowych. Jeśli nie chcemy podawać swoich prawdziwych informacji, to warto skorzystać z generatora tożsamości. 

To narzędzie wygeneruje fałszywe dane osobowe dla fałszywej tożsamości, w skład których wchodzą m.in. numer PESEL, NIP, REGON, a także numer dowodu osobistego. Takie rozwiązanie zmniejszy ryzyko narażenia na kradzież naszej prawdziwej tożsamości.

Media społecznościowe gromadzą dane

Warto również pamiętać o tym, że wiele wrażliwych danych osobowych udostępniamy dobrowolnie, nie mając świadomości, że te informacje mogą być później wykorzystane w niewłaściwy sposób.

Przykładem usług gromadzących duże ilości danych są platformy społecznościowe, takie jak Facebook, Twitter, czy LinkedIn. To właśnie tam umieszczamy podstawowe informacje osobowe, ale także zdjęcia, wykształcenie, miejsce pracy, powiązania z innymi użytkownikami i wiele innych. 

Taka aktywność naraża nas na to, że możemy stać się potencjalnym celem cyberprzestępców, mających łatwy i otwarty dostęp do naszych danych.

Opisane rozwiązania, jak i wiele innych, nie dają jednak stuprocentowej gwarancji bezpieczeństwa, ale zdecydowanie podnoszą jego poziom i zmniejszają ryzyko potencjalnych cyberataków, przed którymi, w większości przypadków, jesteśmy w stanie się ochronić, jeśli zachowamy czujność.

Na podst. informacji prasowej Zespołu CSIRT MON

Tekst powstał w ramach cyklu #CyberPaździernik. Cyberbezpieczeństwo dotyczy nas wszystkich – niezależnie od wykonywanego zawodu i wykształcenia czy miejsca zamieszkania. Nie zapominajmy o tym – nie tylko w październiku, który jest „Europejskim Miesiącem Cyberbezpieczeństwa”.


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture. 

imageFot. Reklama
Reklama

Komentarze

    Reklama